Your bank is using your money. You’re getting the scraps.WATCH FREE

هجمات محاكاة الكسوف: نتائج حول التدابير المضادة المحتملة

في عالم شبكات البلوك تشين، تكمن تهديدات الأمن السيبراني في الخفاء الرقمي، مُشكّلةً مخاطر على أسس الأنظمة اللامركزية. وفي هذا السياق، يبرز تهديدٌ خبيثٌ وخطير: هجمات إكليبس. ويُعدّ فهم هذه الهجمات أمراً بالغ الأهمية لتعزيز أمن شبكات البلوك تشين.

هجوم الكسوف في سياق تقنية البلوك تشين هو أسلوب خبيث يتم فيه عزل مستخدم أو عقدة محددة داخل شبكة نظير إلى نظير (P2P) عمدًا. الهدف الرئيسي من هذا الهجوم هو حجب رؤية المستخدم المستهدف لشبكة P2P، مما يمهد الطريق لهجمات إلكترونية أكثر تعقيدًا أو يتسبب في تعطيل الشبكة بشكل عام. على الرغم من تشابه هجمات الكسوف مع هجمات سيبيل، إلا أنها تختلف في أهدافها النهائية.

تتعرض الشبكة لوابل من النظراء المزيفين في كل من هجمات إكليبس وسيبيل. ومع ذلك، يكمن الاختلاف الرئيسي في الهدف. ففي هجوم إكليبس، يكون التركيز على عقدة واحدة، بينما في هجوم سيبيل، تتعرض الشبكة بأكملها للهجوم.

ومما يزيد الأمر تعقيداً، أن المهاجمين قادرون على شنّ هجوم إكليبس عبر إنشاء العديد من عُقد التراكب التي تبدوdent ظاهرياً من خلال هجوم سيبيل. وهذا يسمح لهم باستغلال آلية صيانة التراكب لتنفيذ هجوم إكليبس، مما يُفقد إجراءات الحماية ضد هجمات سيبيل فعاليتها.

والجدير بالذكر أن هجمات الكسوف قد تم استكشافها بشكل شامل في ورقة بحثية صدرت عام 2015 من قبل باحثين من جامعة بوسطن والجامعة العبرية بعنوان "هجمات الكسوف على شبكة Bitcoinمن نظير إلى نظير". وقد تعمقت هذه الورقة في نتائج المؤلفين من تنفيذ هجمات الكسوف وناقشت التدابير المضادة المحتملة.

أثناء هجوم الكسوف، يحاول المهاجم إعادة توجيه اتصالات الشبكة المستهدفة الواردة والصادرة بعيدًا عن العقد الشرعية نحو عقد المهاجم. ونتيجة لذلك، تُعزل الشبكة المستهدفة عن الشبكة الأصلية. يُمكّن هذا العزل المهاجم من التلاعب بالعقدة المنفصلة، ​​مما قد يؤدي إلى تعطيل تعدين الكتل وتأكيدات معاملات غير مصرح بها.

تعتمد سهولة تنفيذ هجمات البلوك تشين على البنية الأساسية لشبكة البلوك تشين المستهدفة.

فهم كيفية عمل هجوم إكليبس

تستغل هجمات إكليبس ثغرة أمنية محددة في شبكات البلوك تشين، لا سيما تلك ذات النطاق الترددي المحدود الذي يعيق التواصل السلس بين جميع العُقد. غالبًا ما تظهر هذه الثغرة عندما تعمل تطبيقات البلوك تشين على أجهزة ذات قدرات أقل، مما يعيق التدفق الفعال للمعلومات بين العُقد. إليك شرح مبسط لكيفية عمل هجمات إكليبس:

قيود الشبكة : في شبكات البلوك تشين، لا تستطيع جميع العقد التواصل مع بعضها البعض في وقت واحد بسبب قيود النطاق الترددي. هذا القيد يخلق ثغرة للمهاجمين.

تحديد العقد المعرضة للخطر dent المهاجمون عقد البلوك تشين التي تعمل على أجهزة أقل قوة، مما يجعلها أكثر عرضة للاختراق.

عزل الهدف : بمجرد اختراق المهاجم لعقدة، يركز على التلاعب بالاتصال بين العقدة المصابة ومجموعة صغيرة من العقد التي تتفاعل معها بانتظام. يُعدّ هذا العزل خطوة حاسمة في هجمات إكليبس.

كيف ينفذ المهاجمون هجمات إكليبس

لتنفيذ هجمات إكليبس، يستخدم المهاجمون أسلوبًا يعتمد على "شبكة الروبوتات"، وهي عبارة عن شبكة تتكون من أجهزة أخرى مصابة ببرمجيات خبيثة خاصة بالمهاجم. إليك كيفية عمل هذه العملية:

نشر شبكة الروبوتات : يقوم المهاجمون بإنشاء "شبكة روبوتات" عن طريق إصابة شبكة من الأجهزة ببرامجهم الخبيثة. وتصبح هذه الأجهزة المخترقة جزءًا من الشبكة التي يتحكم بها المهاجم.

حقن عناوين IP: تقوم العقد التي يتحكم بها المهاجم داخل "شبكة الروبوتات" بحقن العديد من عناوين IP في الشبكة المستهدفة. وتتوافق عناوين IP هذه مع مواقع العقد الخبيثة التابعة للمهاجم.

الاتصال الخادع : عندما يعيد الجهاز المستهدف الاتصال بشبكة البلوك تشين، فإنه يقوم دون قصد بإنشاء اتصالات مع هذه العقد الخبيثة التي يتحكم بها المهاجم.

تسمح هذه العملية للمهاجم بالتأثير على اتصالات الشبكة الخاصة بالجهاز المخترق، مما قد يمهد الطريق لأنشطة خبيثة مختلفة داخل شبكة البلوك تشين المستهدفة.

فهم الطبيعة المراوغة لهجمات DDoS

تعتمد هذه الهجمات الإلكترونية، أو هجمات الحرمان من الخدمة الموزعة (DDoS)، على نهج استراتيجي قد يتطلب عدة محاولات قبل الاتصال بنجاح بالعقدة المستهدفة. وبمجرد إنشاء هذا الاتصال، يصبح الضحية عرضة لهجمات المهاجم. إليكم شرحًا لكيفية عمل هذه الهجمات:

هجمات DDoS : تُعدّ هجمات الحرمان من الخدمة الموزعة (DDoS) السلاح المفضل في هجمات Eclipse. تتضمن هذه الهجمات إغراق العقدة المستهدفة بكمية هائلة من محاولات الاتصال، مما يُرهق قدرتها.

المثابرة تؤتي ثمارها : غالبًا ما يبذل المهاجم عدة محاولات للاتصال بالعُقد الخارجية بنجاح. تُعدّ هذه المثابرة سمةً أساسيةً لهجمات DDoS.

الهجوم اللامركزي : تُشنّ هجمات DDoS من أجهزة متعددة، مما يجعلها لامركزية للغاية ويصعب اكتشافها. هذه الطبيعة اللامركزية هي ما يجعلها مراوغة بشكل خاص.

ولإبراز مدى خطورة هذه الهجمات، انظر إلى الأمثلة التالية

هجوم DDoS قياسي : في سبتمبر 2021، أبلغت شركة ياندكس عن هجوم DDoS مذهل، حيث تعرضت الشبكة لـ 22 مليون طلب في الثانية بين أغسطس وسبتمبر 2021. وهذا دليل على الحجم الهائل لهذه الهجمات.

اختبار التحمل : استمرت أطول هجمة DDoS مسجلة على الإطلاق لمدة 776 ساعة، أي ما يعادل أكثر من شهر! توضح هذه الحالات بوضوح الطبيعة المراوغة لهجمات DDoS وقدرتها على تعطيل الشبكات على dent .

انظر أيضًا:  كيفية تصميم تجربة مستخدم جيدة لتطبيق بلوك تشين الخاص بك

كشف هجمات إكليبس

لقد كان اكتشاف هجمات Eclipse في شبكات البلوك تشين موضوعًا لبحوث مكثفة، مما أسفر عن طريقتين أساسيتين للكشف، لكل منهما نقاط قوتها وعيوبها.

الكشف عن الكسوف بناءً على إدراك طوبولوجيا التوجيه

  • تركز هذه الطريقة على تحليل بنية توجيه الشبكة. يقوم مهاجمو Eclipse بإغراق الهدف بطلبات اتصال كثيرة لشغل جدول توجيه العقدة.
  • تقوم أجهزة الكشف بتحليل معايير مثل بنية شبكة البلوك تشين وحالات جداول التوجيه للعقد الرئيسية. وتشير التغييرات في هذه المعايير إلى وقوع هجوم كسوف.
  • على الرغم من أن هذا النهج موثوق به للغاية وذو قيمةdentنقاط الضعف الهيكلية في شبكة البلوك تشين، إلا أنه يحتاج إلى مساعدة في تعميم النموذج المعقد وقابلية التكيف مع أنماط حركة مرور الشبكة المتغيرة ديناميكيًا.

كشف هجمات Eclipse بناءً على تحليل حالة حركة مرور الروابط

  • لتعطيل بنية التوجيه، يجب على مهاجمي Eclipse إغراق الهدف بحركة مرور توجيه خبيثة.
  • تقوم هذه الطريقة بالتقاط وتحليل حركة المرور في الوقت الفعلي في طبقة شبكة البلوك تشين، واستخراج المؤشرات الأساسية لهجمات الكسوف.
  • ثم يتم استخدام النماذج الإحصائية أو نماذج التعلم الآليdentهجمات الكسوف، مما يوفر اكتشافًا قويًا في الوقت الحقيقي وقابلية تكيف النموذج.
  • ومع ذلك، قد يحتاج إلى مساعدة لإدراك هجمات الكسوف متعددة المسارات الديناميكية والتمييز بين حركة مرور هجوم الكسوف وحركة المرور العادية، مما يؤثر على دقة الكشف.

لمعالجة هذه القيود، يُقترح أسلوب جديد لتصنيف البيانات واكتشافها. يجمع هذا الأسلوب بين مجموعات ميزات مُخصصة والتعلم العميق للتغلب على تحديات ضعف إدراك الميزات واكتشافها الناتجة عن التوزيع غير المتكافئ للعينات defiالميزات المعقدة. يكشف هذا الأسلوب حركة مرور هجمات Eclipse ويعزلها بكفاءة، مما يُعزز أمان أجهزة توجيه طبقة شبكة البلوك تشين وعُقد التعدين.

تداعيات هجمات الكسوف

قد تترتب على هجوم الكسوف عواقب وخيمة، مما يُلقي الضوء على دوافع هذه الهجمات. عند مواجهة هجوم الكسوف، هناك ثلاثة احتمالات يجب الانتباه إليها:

الإنفاق المزدوج بدون تأكيد

يُتيح تعطيل اتصال المستخدم بالشبكة للمهاجم إدخال بيانات زائفة بسلاسة، ما يُغري الضحية بالإنفاق المزدوج. يحدث هذا لأن العقدة المخترقة تتواصل حصريًا مع العقد المعادية، ما يمنع تأكيد المعاملة وإضافتها إلى سلسلة الكتل.

بعد ذلك، يستغل المهاجم هذه البيانات المُعدّلة لبدء معاملة شرعية لتحويل الأموال نفسها إلى وجهة أخرى. والأهم من ذلك، أنه إذا كانت رسوم الغاز لهذه المعاملة الجديدة أعلى، فإن عمال تعدين العملات الرقمية يمنحونها الأولوية في المصادقة، مما يجعل المعاملة الأصلية التي بدأها المستخدم غير صالحة.

بالنسبة للتجار الذين يقبلون معاملات بدون تأكيد، قد يكون هذا السيناريو ضارًا للغاية. إذ يبدو أن العملات قد أُنفقت في مكان آخر، على الرغم من تسليم البضائع بالفعل إلى المشتري، مما يُكبّد التاجر خسارة. ويمكن أن يكونdentالإنفاق المزدوج هذه آثار مالية كبيرة.

الإنفاق المزدوج لتأكيد النون

لتنفيذ هذا الهجوم، يجب على المهاجم أن يحجب التاجر وعامل التعدين اللذين تستهدفهما العملات لإعادة توجيهها. إليكم كيف تتكشف هذه الخطة المعقدة:

عندما يقوم المشتري بوضع طلب لدى البائع، يتم بث المعاملة إلى الشبكة المخترقة، بما في ذلك العقدة المارقة التي تنتحل صفة المعدِّن.

تُقدّم العُقد المُخترقة داخل هذه الشبكة تأكيدات زائفة، مما يُوهم البائع بأن المعاملة قد أُضيفت بأمان إلى سلسلة الكتل. هذا التأكيد الزائف يُضلّل البائع ويجعله يعتقد أن الدفعة أصلية.

بعد أن اقتنع البائع بالتأكيد الزائف، سلّم البضائع للمهاجم، ظنًا منه أن المعاملة شرعية. عند هذه النقطة، يحصل المهاجم على المنتج المشتَرى وعملات الضحية، ويُحوّل الأموال بذكاء إلى وجهة أخرى.

توضح هذه العملية المعقدة كيف يستغل المهاجمون الثقة والتأكيدات الكاذبة لتنظيم عملية إنفاق مزدوجة بتأكيدات متعددة، مما يؤدي إلى الحصول غير المصرح به على السلع والأموال بينما يظل الضحية غير مدرك للخداع.

انخفاض القدرة التعدينية

في أعقاب هجوم إكليبس، تستمر العُقد المتأثرة في عملياتها، غير مدركة لعزلها عن الشبكة الأصلية. ويشمل ذلك المُعدِّنين الذين تم اختراق أنظمتهم. ويستمر هؤلاء المُعدِّنون في تعدين الكتل ضمن القواعد المُحددة لسلسلة الكتل.

لكن تظهر مشكلة خطيرة عندما تصل هذه الكتل المُعدّنة إلى سلسلة الكتل. فبما أن العُقد النزيهة على الشبكة الأصلية لم تصادف هذه البيانات من قبل، فإنها تتجاهلها فورًا لعدم موثوقيتها. وبالتالي، تُصبح ثمار جهود التعدين التي بذلتها العقدة المصابة لاغية، إذ تعتبرها شبكة سلسلة الكتل الأصلية غير صالحة.

تتوقف قدرة التعدين للعقدة المصابة عن المساهمة في وظائف سلسلة الكتل، فلا تُدرّ أي مكافآت في المقابل. والنتيجة النهائية هي انخفاض في الكفاءة الإجمالية لسلسلة الكتل.

عند تنفيذها ضد كبار المعدنين، غالباً ما تكون هجمات الكسوف واسعة النطاق مقدمة لهجوم 51% على شبكة البلوك تشين. ومع ذلك، تبقى إمكانية شنّ مثل هذا الهجوم بنجاح على شبكة قوية كشبكة Bitcoinضئيلة بسبب التكلفة الباهظة المترتبة على ذلك.

انظر أيضًا:  هوس NFT: الفن الرقمي والمقتنيات

في سياق Bitcoin، حيث تبلغ قوة التجزئة حوالي 80 تيراهاش في الثانية (TH/s)، سيحتاج المهاجم إلى الحصول على أكثر من 40 تيراهاش في الثانية لشن هجوم بنسبة 51%. هذا الشرط الصعب يُبرز تكلفة التغلب على أغلبية قوة التجزئة في Bitcoin.

رغم أن فكرة هجوم بنسبة 51% قد تُثير القلق في عالم تقنية البلوك تشين، إلا أن حجمه الهائل وتكلفته الباهظة في شبكة راسخة كشبكة Bitcoinيُشكلان رادعًا قويًا. وهذا دليل على مرونة وأمان شبكات البلوك تشين الراسخة في مواجهة مثل هذه المحاولات الخبيثة.

منع هجمات الكسوف

يُعدّ اتباع نهج استباقي وتصميم شبكة مدروس أمرًا بالغ الأهمية للتصدي لهجمات الكسوف. ويمكن للتطبيق المبكر للتدابير الوقائية أثناء تطوير شبكة البلوك تشين أن يُخفف بشكل كبير من نقاط الضعف. ومن خلال التركيز على الوقاية، تستطيع الشبكة تعزيز دفاعاتها ضد هجمات الكسوف المحتملة، مما يُحسّن الأمن العام.

اختيار العقدة العشوائي

يُعدّ بناء شبكة نظير إلى نظير بآلية تضمن اتصال كل عقدة بمجموعة عشوائية من عناوين IP أثناء المزامنة استراتيجية فعّالة. يقلل هذا النهج من احتمالية الاتصال غير المقصود بعقد خاضعة لسيطرة مهاجمين محتملين.

اختيار العقدة الحتمي

على عكس اختيار العقدة العشوائي، ينطوي اختيار العقدة المحدد على وضع عناوين IP لعقد معينة في خانات ثابتة ومخصصة مسبقًا أثناء الاتصالات. تزيد هذه الاستراتيجية من صعوبة مهمة المهاجمين في التلاعب بالعقد، وتقلل من فعالية هجمات الاختراق.

زيادة اتصالات العقدة

يؤدي زيادة عدد الاتصالات بين العُقد إلى تعزيز احتمالية اتصالها بالمستخدمين الحقيقيين، مما يُعد إجراءً فعالاً لتعزيز أمن الشبكة.

قيود جديدة على العقد

إن تطبيق الحواجز، مثل متطلبات التكلفة أو التعقيد، لمنع إضافة عقد جديدة داخل الشبكة يرفع عتبة المهاجمين الذين يحاولون إغراق الشبكة بعقد خبيثة - هذه الخطوة الاستباقية تعزز أمن الشبكة.

أهمية أمن تقنية البلوك تشين

تُشكّل هجمات إكليبس خطراً بالغاً على شبكات البلوك تشين، إذ تُهدد أسس الثقة والأمان في الأنظمة اللامركزية. وفي حال نجاحها، يُمكن لهذه الهجمات أن تُقوّض ركائز موثوقية البلوك تشين وتُضعف الأمان الذي يعتمد عليه المستخدمون.

تقويض الثقة والأمن

تستهدف هجمات إكليبس جوهر مبادئ تقنية البلوك تشين الأساسية، ألا وهي الشفافية والأمان. فمن خلال عزل العُقد والتحكم في تفاعلاتها، يستطيع المهاجمون التلاعب بالمعاملات، وتعطيل عمليات التعدين، وتنفيذ عمليات إنفاق مزدوجة بسهولة مثيرة للقلق. 

تُقوّض هذه التصرفات ثقة المستخدمين في أنظمة البلوك تشين، وتُثير الشكوك حول موثوقية المعاملات وسلامة سجل المعاملات. وقد يُؤدي هذا التآكل في الثقة إلى عزوف المستخدمين والمستثمرين عن المشاركة في منظومة البلوك تشين، مما يُضعف أمن الشبكة بشكل عام.

الدفاع الاستباقي في أنظمة البلوك تشين

نظراً لخطورة التهديد الذي تشكله هجمات إكليبس، فإن اتخاذ موقف دفاعي استباقي ضمن أنظمة البلوك تشين ليس خياراً بل ضرورة. ويصبح تطبيق إجراءات أمنية قوية، مثل اختيار العقد عشوائياً، وتخصيص العقد بشكل حتمي، وزيادة عدد اتصالات العقد، أمراً لا غنى عنه. 

تُعد هذه الإجراءات بمثابة خط الدفاع الأول، مما يقلل من احتمالية نجاح هجمات Eclipse ويحافظ على سلامة وموثوقية سلسلة الكتل (البلوك تشين).

تعطيل اللامركزية

تكمن قوة تقنية البلوك تشين الأساسية في اللامركزية، إذ توفر للمستخدمين سجلاً شفافاً ومحصناً ضد التلاعب. ويمكن لهجمات إكليبس، في حال نجاحها، أن تقوض هذه اللامركزية من خلال عزل العُقد والتلاعب بها. وهذا قد يؤدي إلى تركز السلطة، مما يُقوّض المبادئ الأساسية للمساواة والعدالة التي تسعى تقنية البلوك تشين إلى تحقيقها.

تهديد لعدم قابلية التغيير

تُعدّ خاصية عدم قابلية التغيير في تقنية البلوك تشين، أي عدم إمكانية تعديل المعاملات المسجلة، ركيزة أساسية للثقة. ويمكن لهجمات إكليبس أن تُعرّض هذه الخاصية للخطر من خلال السماح للمهاجمين بالتلاعب بالمعاملات أو حجب تأكيداتها. ويمكن لهذا التلاعب أن يُقوّض الثقة في البيانات التاريخية للبلوك تشين، مما يجعل الدفاع ضد هذه الهجمات أمرًا بالغ الأهمية.

التداعيات الاقتصادية

إلى جانب الأعطال التقنية، قد تُخلّف هجمات إكليبس تداعيات اقتصادية وخيمة. فقد تؤدي إلى خسائر مالية، لا سيما من خلال الإنفاق المزدوج، مما يُثني المشاركين الجدد عن الانضمام إلى منظومة البلوك تشين. وهذا بدوره يُؤثر على ثقة المستخدمين ويُعيق نمو تقنية البلوك تشين وانتشارها.

dent الحاجة إلى استراتيجيات دفاعية استباقية ضمن أنظمة البلوك تشين في ضوء هذه التحديات. ويصبح تطبيق إجراءات أمنية صارمة أمراً بالغ الأهمية لحماية المبادئ الأساسية للامركزية، وعدم قابلية التغيير، والثقة التي تقوم عليها تقنية البلوك تشين.

خاتمة

لا تقتصر هجمات إكليبس على كونها ثغرات تقنية فحسب، بل تمثل تهديدًا خطيرًا للثقة والأمان اللذين تعد بهما شبكات البلوك تشين. يمكن لهذه الهجمات أن تعطل اللامركزية، وتؤثر سلبًا على ثبات البيانات، وتؤدي إلى عواقب اقتصادية وخيمة. لذا، يُعد فهم هجمات إكليبس والوقاية منها أمرًا بالغ الأهمية.

مع تطور مشهد الأمن السيبراني، يصبح البقاء على اطلاع دائم وتعزيز أمن الشبكات بشكل استباقي أمرًا بالغ الأهمية. يمكن لأنظمة البلوك تشين تعزيز دفاعاتها من خلال تطبيق إجراءات مثل اختيار العقد عشوائيًا، وتخصيص العقد بشكل محدد، وزيادة عدد اتصالات العقد. يجب على المستخدمين والمطورين وأصحاب المصلحة توخي الحذر والعمل معًا لحماية سلامة تقنية البلوك تشين في عصر التهديدات السيبرانية المتطورة.

الأسئلة الشائعة

ما هو الهدف الأساسي لهجوم الكسوف؟

الهدف الأساسي لهجوم Eclipse هو عزل عقد محددة داخل الشبكة للتلاعب بالمعاملات، أو تعطيل التعدين، أو تنفيذ الإنفاق المزدوج.

هل يمكن أن تؤثر هجمات إكليبس على أنظمة أخرى تتجاوز شبكات البلوك تشين؟

نعم، هجمات Eclipse لا تقتصر على شبكات البلوك تشين ويمكن أن تستهدف أنظمة أخرى متنوعة.

كيف يمكن لشبكات البلوك تشين اكتشاف هجمات الكسوف؟

غالباً ما يتضمن اكتشاف هجمات Eclipse مراقبة تنوع نظراء الشبكة، ومراقبة سلوك الشبكة، وتحليل أنماط حركة المرور.

ما أهمية اللامركزية في أمن تقنية البلوك تشين؟

اللامركزية هي جانب أساسي من جوانب أمن البلوك تشين، مما يضمن الشفافية والمساواة ومقاومة التلاعب.

لماذا ينبغي على المستخدمين وأصحاب المصلحة تعزيز أمن الشبكة بشكل استباقي في أنظمة البلوك تشين؟

تعتبر التدابير الأمنية الاستباقية ضرورية لحماية الثقة وسلامة شبكات البلوك تشين في مواجهة التهديدات السيبرانية المتطورة وهجمات الكسوف المحتملة.

رابط المشاركة:

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. موقع Cryptopolitan أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصح tron بإجراء بحث مستقل dent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

الأكثر قراءة

جارٍ تحميل المقالات الأكثر قراءة...

ابقَ على اطلاع دائم بآخر أخبار العملات الرقمية، واحصل على تحديثات يومية في بريدك الإلكتروني

اختيار المحرر

جارٍ تحميل مقالات مختارة من قبل المحرر...

- النشرة الإخبارية الخاصة بالعملات الرقمية التي تُبقيك في الصدارة -

تتحرك الأسواق بسرعة.

نتحرك بشكل أسرع.

اشترك في النشرة اليومية Cryptopolitan واحصل على تحليلات دقيقة ومناسبة وفي الوقت المناسب حول العملات المشفرة مباشرة إلى بريدك الوارد.

انضم الآن ولن
تفوتك أي خطوة.

ادخل. احصل على الحقائق.
تقدم للأمام.

اشترك في CryptoPolitan